Anime-KPI

Пожалуйста, войдите или зарегистрируйтесь.

Расширенный поиск  

Новости:

Аниме-КПИ — постмодернистский проект, посвящённый постгендерному обществу в постсоветском пространстве.

Автор Тема: Кибервойны: начало положено?  (Прочитано 2939 раз)

0 Пользователей и 1 гость просматривают эту тему.

Alex_Fox

  • Адекватный Мудак
  • Модератор
  • *****
  • Карма: +2390/-95
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 6333
  • Why do you hate gingers so?
    • Просмотр профиля
Кибервойны: начало положено?
« : 12 Октября 2010, 11:21:23 »

Обзорная и аналитическая статья (более первое, чем второе) о последствиях (вплоть до мировых масштабов) вирусной атаки на ядерный объекты Ирана в сентябре этого года. Возможно автор, в характерном для журналиста стиле, периодически сгущает краски, но суть вопроса обозначена: мы находимся на том этапе развития вычислительных и сетевых ресурсов, когда военные противостояния будут проходить не только на реальных фронтах, но и виртуальных.

Цитата
Вирус, атаковавший ядерные объекты Ирана, ознаменовал начало эпохи кибернетических войн.
Мир — на грани военной IT-революции? Факты. Комментарии. Аналитика.

«Не знаю, каким оружием будут сражаться в третьей мировой войне, но в четвертой в ход пойдут камни и дубинки»
Альберт Эйнштейн


В конце сентября стало известно, что вирус Stuxnet нанес серьезный урон иранской ядерной программе. Используя уязвимости операционной системы и пресловутый «человеческий фактор», Stuxnet успешно поразил 1368 из 5000 центрифуг на заводе по обогащению урана в Натанзе, а также сорвал сроки запуска ядерной АЭС в Бушере. Заказчик – неизвестен. Исполнитель – нерадивый сотрудник Siemens, вставивший инфицированный флэш-накопитель в рабочую станцию. Ущерб, нанесенный ядерным объектам Ирана, сопоставим с ущербом от атаки израильских ВВС.
Мир заговорил о войнах нового поколения. Кибернетические атаки могут стать идеальными инструментами следующих войн – они стремительны, эффективны в своей разрушительности и, как правило, анонимны. Сегодня государства в спешном порядке договариваются о совместной стратегии противостояния кибернетическим угрозам. Что будет завтра? К сожалению, наиболее реалистичным ответом на этот вопрос до сих пор остается невеселый афоризм Эйнштейна.

Саму статью читаем здесь.

(с) Роман Гольд
Журнал «IT Business week», №10 (49)
    nr: Ричард Докинз - "Бог как иллюзия"
"...you cann't take the sky from me..." © Joss Whedon, FireFly

P i N

  • [Anime-KPI]
  • *****
  • Карма: +324/-6
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 1090
  • AniMe
    • Просмотр профиля
Кибервойны: начало положено?
« Ответ #1 : 17 Ноября 2010, 14:30:09 »

Специалисты по информационной безопасности обнаружили недостающий фрагмент семейства нашумевших сетевых червей Stuxnet, таким образом эти черви способны атаковать все типы управляющих систем, используемые на современных атомных станциях и другом специализированном промышленном оборудовании.

Ранее для специалистов уже стало очевидно, что черви Stuxnet нацелены на промышленные заводские системы контроля класса SCADA, производимые компанией Siemens. Распространяются эти черви либо через дыры в Windows, где нет последних версий патчей, либо через USB-накопители. Вредоносное ПО инфицирует только персональные компьютеры, подключенные к промышленным системам управления. Stuxnet в принципе способен перепрограммировать или саботировать системы, в которых он оказался.

Теперь подтверждено наличие версии Stuxnet для частотных конвертеров, используемых как минимум в Иране и Финляндии. Также было установлено, что новая версия Stuxnet атакует только конвертеры, работающие в диапазоне 807-1210 герц. Задача новой версии червя - изменить исходящие частоты и скорость связанных с ними механизмов на промышленных объектах. Такие операции в принципе способы привести к саботажу, но с другой стороны привести к проблемам, диагностировать которые на ранней стадии очень трудно.

Здесь, вероятно, стоит несколько пояснить о чем именно идет речь: низкогармонические частотные конвертеры работают на определенных частотах и они взаимодействуют с системами, необходимыми для обогащения урана в промышленных целях. В разных странах для работы конвертеров применяются разные частоты, например в США конвертеры работают на частоте 600 Герц (экспортная версия).

Эрик Чен, старший технический специалист компании Symantec, говорит, что новый образец червя - это критически важный элемент головоломки Stuxnet. "Когда у нас появились все образцы Stuxnet, мы можем точно понимать общее назначение семейства этих кодов", - говорит он.

Напомним, что впервые Stuxnet был обнаружен в июне этого года на территории Малайзии, однако основная его популярность отмечена позже, когда он был обнаружен на иранских атомных станциях, в том числе и на известной станции в Бушере.

Интересно отметить, что независимые эксперты выдвигают теорию, согласно которой родина Stuxnet - Россия, в частности, одно из предприятий российской атомной промышленности, которое было или по-прежнему остается связанным в экспортными контрактами на строительство атомных станций в Иране. Хотя точных фактов, указывающих на правдоподобность этой теории пока нет. Тем не менее, очевидно, что разработан Stuxnet был не просто группой хакеров-подростков, а людьми, которые неплохо разбираются в особенностях работы современного промышленного оборудования.


Непогана замітка. Орієнтованість на конкретний діапазон частот якбе натякає.
"Beauty is in the eye of the beholder" (q) Hungerford, 1878
"If all you have is a hammer, everything looks like a nail" (q) Maslow, 1966

тень

  • [Anime-KPI]
  • *****
  • Карма: +312/-3
  • Оффлайн Оффлайн
  • Сообщений: 1108
    • Просмотр профиля
Кибервойны: начало положено?
« Ответ #2 : 17 Ноября 2010, 17:00:53 »

Это плохо. Это очень плохо. Это может послужить спусковым крючком для закрытия свободной сети. Собственно, я до сих пор удивляюсь, как такое мощное средство до сих пор всецело предоставленно плебсу и так мало интересует сильных мира сего.
Записан

UR-Sloth

  • Няшко
  • Всадники Апокалипсиса
  • *****
  • Карма: +1136/-26
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 3575
  • FAMINE
    • Просмотр профиля
    • Спамосцылка
Кибервойны: начало положено?
« Ответ #3 : 17 Ноября 2010, 17:16:25 »

Собственно, я до сих пор удивляюсь, как такое мощное средство до сих пор всецело предоставленно плебсу и так мало интересует сильных мира сего.
Сильные мира сего вообще до последнего времени игнорили нах подобные случаи, хотя случаи кибер-атак на гос. уровне уже были, в статье по ссылке Алекса об этом упоминается. Теперь, когда они узнали, что это еще может и рвануть, то они этим заинтересовались. А я еще по этой хрени кое-кому и реферат впарил. :)
Записан

587

  • * 23 *
  • *****
  • Карма: +2426/-112
  • Оффлайн Оффлайн
  • Сообщений: 10819
  • All your base are belong to us
    • Иконка твиттора
    • Просмотр профиля
    • Triskaidekaphilia
Кибервойны: начало положено?
« Ответ #4 : 09 Декабря 2010, 23:52:39 »

Началось! «С участием живых людей, а не одних лишь бездушных роботов и троянов». :D

PayPal лежит. MasterCard лежит. Amazon и вроде даже Twitter на очереди.
И всё из-за препятствий WikiLeaks. Хакеры заДДоСили этих, положат и других — http://habrahabr.ru/blogs/mass_media/109688/

У олежки инструкция о том, как настроить DDoS-автомат и поучаствовать — http://bocharoff.livejournal.com/393055.html


P. S. Как «контра» — http://ailev.livejournal.com/886490.html
« Последнее редактирование: 09 Декабря 2010, 23:54:36 от Шаннар »
    nw: Adam Ruins Everything, Star Trek: The Next Generation, Babylon 5
  • nr: Eliezer Yudkowsky “HPMOR”, Александр Розов «Апостол Папуа и другие гуманисты III. Эйекатль»
  • ng: Pokemon Go, D&D 5e, MTG, Go/Baduk
Не согласен — возражай.
Возражаешь — предлагай.
Предлагаешь — делай!

P i N

  • [Anime-KPI]
  • *****
  • Карма: +324/-6
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 1090
  • AniMe
    • Просмотр профиля
Кибервойны: начало положено?
« Ответ #5 : 02 Июня 2011, 08:41:00 »

В ближайшие несколько недель Пентагон должен обнародовать свою стратегию обеспечения кибер-безопасности, в которой более подробно будут описаны возможные действия правительства США по предотвращению и отражению атак на важнейшие компьютерные системы.

Две недели назад Белый дом обнародовал Международную стратегию в отношении кибер-пространства, в которой, в частности, провозглашается, что Соединенные Штаты будут использовать «все необходимые средства» для защиты своих жизненно важных кибер-ресурсов. В этой стратегии говорится, что Соединенные Штаты «намерены принимать ответные меры в случае враждебных действий в кибер-пространстве, расценивая такие действия точно так же, как любые другие угрозы», в том числе оставляя за собой право предпринимать военные действия.

 Во вторник об этом еще раз заявил представитель Пентагона полковник Дэйвид Лэйпен: «Ответ на кибер-атаку против США может не ограничиваться кибер-пространством. В случае нападения на нас подобным образом нами будут применены все необходимые средства».

 Стратегия Белого дома никого не удивила – она стала кульминацией усилий, которые уже давно прилагались к тому, чтобы официально объявить компьютерные сети объектами, имеющими жизненно важное значение для страны, чтобы в случае электронной атаки на эти объекты можно было нанести ответный удар. Теперь Пентагон разрабатывает следующий документ, в котором будет изложена его роль в реализации этой стратегии Белого дома. Во вторник полковник Лэйпен отказался обсуждать подробности, но сказал, что в документе вряд ли будут оговорены конкретные меры в случае конкретных видов кибер-атак: «В случае нападения на нас мы оставляем за собой право предпринимать любые ответные действия в любом сочетании и объеме — точно так же, как если бы речь шла о военном нападении. Как один из вариантов, не исключаются военные действия. Есть и другие варианты».

 По словам Лэйпена, общее заявление о том, что США оставляют за собой право ответного удара самыми разными способами, может быть более устрашающим фактором для потенциального противника.

 Бывший высокопоставленный сотрудник военного ведомства Дэниел Гэллингтон, ныне работающий в организации Potomac Institute, говорит, что в стратегических документах Пентагона обычно говорится о возможностях, а не о конкретных действиях: «Пентагон не решает, когда начнутся военные действия. Пентагон не решает политические вопросы. Пентагон — исполнитель. Решения они принимают тогда, когда ими получен соответствующий приказ от надлежащим образом уполномоченного политического органа. Пентагон отвечает за подготовку и оснащение. Они должны предвидеть возможности, которыми им необходимо обладать на случай конфликта в будущем».

 Такие документы, как стратегия обеспечения кибербезопасности, служат общим руководством к действию для родов войск, для военного командования и оборонных ведомств, чтобы на этой основе они смогли разработать планы и обращаться за финансовыми ресурсами для создания конкретных возможностей.

 Кэллингтон надеется на то, что в этом документе будут изложены различные варианты подготовки вооруженных сил США к принятию мер в случае серьезных и менее серьезных кибер-атак и подобных им ситуаций с использованием как военных, так и электронных средств. Таким образом в распоряжении президента будет целый ряд возможных вариантов принятия ответных мер в случае кибер-атаки.

"Beauty is in the eye of the beholder" (q) Hungerford, 1878
"If all you have is a hammer, everything looks like a nail" (q) Maslow, 1966

P i N

  • [Anime-KPI]
  • *****
  • Карма: +324/-6
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 1090
  • AniMe
    • Просмотр профиля
Кибервойны: начало положено?
« Ответ #6 : 28 Октября 2011, 10:26:09 »

Компьютерные системы в нижней палате японского парламента были атакованы неизвестными хакерами через серверы, расположенные в Китае, сообщает сегодня японское издание Асахи Шимбун.

По данным источников газеты, компьютеры японских парламентариев были доступны хакерам по меньшей мере месяц. В рамках проведенной атаки хакеры, вероятно, получили доступ к логинам и паролям политиков, при помощи которых последние проводили авторизацию в служебных системах и получали доступ к служебным документам.

По неофициальным данным, первые следы взлома были датированы июлем этого года, но по крайней мере до конца августа они оставались незамеченными. Пресс-секретарь правительства страны Осаму Фудзимура сообщил журналистам газеты, что лично ему ничего не известно об атаке, соответственно он не может ни подтвердить, ни опровергнуть данные о данном инциденте.

В то же время, газета со ссылкой на свои источники утверждает, что японские парламентарии уже получили распоряжение о смене своих служебных логинов и паролей, так как существует риск компрометации государственных данных. Также отмечается, что компьютеры японских политиков были каким-то образом заражены троянцем, передававшим данные на несколько удаленных серверов, расположенных в Китае. По предварительным данным, троянец был занесен на компьютеры политиков в результате таргетированной рассылки мошеннических писем. Сама рассылка была проведена в июле, но системы безопасности указали на наличие троянца лишь в конце августа.

Асахи Шимбун заявляет, что к расследованию данного инцидента уже подключились правоохранительные службы Японии.

Напомним, что ранее японский промышленный гигант Mitsubishi Heavy сообщил, что компания стала объектом атаки со стороны хакеров в Китае. Позже Министерство обороны Японии объявило, что в результате данной атаки злоумышленники не смогли получить доступ к конфиденциальным промышленным данным компании. В самой КНР официально опровергли свою причастность к данным атакам, заявив, что китайское "правительство выступает жестко против хакерских атак".  "У нас есть соответствующие законы, которые строго запрещают такую активность", - заявил Хонг Лей, пресс-секретарь Министерства иностранных дел КНР.

Последний инцидент с участием японского парламента Пекин пока никак не прокомментировал.


Знову страшні китайські хакери) Давайте понавідкриваємо таку прірву проксі у Сомалі. І лякатимемо усіх сомалійськими хакерами. Пірати вже є, пора виходити на новий рівень.

Хоча стривайте. Тут Пентагон кричав, що на атаки комп-комп відповідатиме ракетами земля-земля. Невже знайшли нафту під Китаєм?) Ой, що я кажу, яку нафту... Хронічну нестачу демократії, звісно ж.
"Beauty is in the eye of the beholder" (q) Hungerford, 1878
"If all you have is a hammer, everything looks like a nail" (q) Maslow, 1966

P i N

  • [Anime-KPI]
  • *****
  • Карма: +324/-6
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 1090
  • AniMe
    • Просмотр профиля
Кибервойны: начало положено?
« Ответ #7 : 02 Ноября 2011, 11:06:00 »

Компьютерные хакеры, вероятно из среды китайских военных, смогли четырежды в 2007 и 2008 годах инфицировать два американских правительственных спутника через наземные станции в Норвегии. Об этом на деле было сообщено на закрытых слушаниях в Конгрессе США. В отчете, черновик которого был представлен американским политикам на неделе, говорится, что хотя зараженные спутники и применялись для исследования климата и топографической несекретной съемки, вторжение в программное обеспечение спутников представляет собой совершенно новый уровень опасности и атак.

"Такие вмешательства представляют собой целый ряд угроз, особенно если рассматривать их применительно к спутникам с более стратегическими задачами… Доступ хакеров к системе контроля спутников позволит атакующему сделать со спутников все, что угодно, вплоть до уничтожения. Кроме того, атакующий может незаметно манипулировать спутниковыми данными, чтобы законный владелец аппарата получал искаженные данные", - говорится в черновике документа, окончательная версия которого должна быть представлена в ноябре.

Согласно данным отчета, спутник дистанционного зондирования Земли Landsat-7 стал жертвой хакеров в 2007 и 2008 годах, когда злоумышленники фактически захватили контроль над аппаратом "более чем на 12 минут". Аппарат Terra AM-1 также был дважды захвачен хакерами - в июне 2008 и октябре 2009 годов. В первом случае хакеры получили контроль над спутником всего на 2 минуты, а во втором - "более чем на 9 минут".

В черновике отчета ничего не говорится о том, что именно делали хакеры со спутниками, когда те находились под их фактическим контролем.

В США разведывательные ведомства очень активно используют спутники для связи, сбора разведывательной информации и иных операций. Отметим, что в отчете напрямую не обвиняется официальный Пекин и не указывается, что власти КНР спонсируют подобные мероприятия. Однако в отчете говорится, что подобные действия полностью согласуются с нынешней китайской военной доктриной, которая в случае ведения боевых действий в качестве одного из первоочередных шагов предусматривает захват контроля над спутниками и спутниковой наземной инфраструктурой противника.

Власти США уже в течение последних 5-6 лет обвиняют китайское правительство в организации кибератак и взлом западных компьютерных сетей с целью получения государственных и коммерческих тайн. Впрочем, виновные в реальном проведении подобных атак так и не были задержаны, а сам официальный Пекин отрицает участие страны в таких операциях.

В последнем похожем американском военном отчете сказано, что "лица, участвующие во вторжениях в сети США, хорошо говорят на китайском языке, работают через серверы расположенные в Китае и имеют государственную финансовую поддержку". В то же время, Пентагон признает, что это лишь косвенные доказательства, прямых фактов пока нет.

Американские военные эксперты говорят, что в Китае военизированные хакерские подразделения возникли примерно десять лет назад, однако тогда в их задачи входило подавление интернет-присутствия запрещенной в КНР религиозной группировки Фалуньгун. Официальный Пекин на протяжении всех этих лет постоянно отрицал факт своего участия в подобных атаках, хотя как в США, так и в Европе указывали на причастность этой азиатской страны.

Официальный МИД КНР заявляет, что знаком с западными документами, расследованиями и заявлениями, однако считает их голословными и не признает за собой никакой вины. "Мы считаем, что целью подобных кампаний является очернение имиджа Китая на международной арене", - заявили в МИДе страны. "Китайское правительство активно сотрудничает с другими странами в борьбе против киберпреступников".

По данным Минобороны США, количество атак на государственные сети стабильно растет с 2001 года, причем основным генератором не являются китайские государственные хакеры. Основной поток атак приходится на разрозненные хакерские группы, пытающиеся похитить данные, которые потом можно будет продать. Согласно официальной информации Пентагона, в 2001 году на его сети было совершено 3 651 атака, тогда как в 2009 году - уже 71 661 атака. В прошлом году этот показатель составил 55 812, в 2011 году он, как ожидают эксперты, составит примерно 55 100 атак.

В США говорят, что атакованные спутники управлялись совместными усилиями НАСА и Геологической службы США через наземные станции на Шпицбергене (Норвегия). В НАСА говорят, что часто для передачи данных со спутников применяют наземные станции других стран, в частности Норвегии или Австралии.

В черновике говорится, что хакерам удалось захватить системы промышленного контроля в Норвегии, а далее передать нужные данные на спутники уже не составило проблем.

Официально, Китай ни разу так и не подтвердил факт своего причастия к компьютерным атакам. Исключение было лишь в 2001 году, когда китайский телеканал CCTV7 сообщил, что Народно-освободительная армия Китая написала специальное программное обеспечение для атаки на ресурсы Фалуньгун, которое считается запрещенным движением сектантов.

Записан
"Beauty is in the eye of the beholder" (q) Hungerford, 1878
"If all you have is a hammer, everything looks like a nail" (q) Maslow, 1966

P i N

  • [Anime-KPI]
  • *****
  • Карма: +324/-6
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 1090
  • AniMe
    • Просмотр профиля
Кибервойны: начало положено?
« Ответ #8 : 19 Марта 2012, 10:55:23 »

Министерством обороны подготовлена и опубликована концепция деятельности Вооруженных сил в информационном пространстве, описывающая стратегию поведения России в кибернетической войне. Около 3 месяцев в России существует собственная стратегия ведения войны в киберпространстве.

Документ под названием «Концептуальные взгляды на деятельность Вооруженных Сил Российской Федерации в информационном пространстве» был написан в 2011 г., и в начале 2012 г. размещен на сайте Минобороны. Хотя отечественная «концепция кибервойны» написана еще прошлом году, документ до сих пор не вызывал широкого общественного обсуждения.

«Концепция» представляет собой 14-страничный документ, примерно половина которого отведена терминологическому аппарату. Собственно военная концепция занимает меньшую часть документа. Во всем документе нет упоминания о ведении Россией наступательных боевых действий в киберпространстве. Концепция сводится к трем основным действиям: сдерживанию, предотвращению и разрешению военных конфликтов в цифровом поле. Интересно заметить, что при этом отечественные идеологи кибервойны не исключают возможности отвечать на угрозу в виртуальном пространстве методами, принятыми в реальных войнах. Этому посвящен пункт 3.2.3 документа, в котором говорится, что «в условиях эскалации конфликта в информационном пространстве и перехода его в кризисную фазу воспользоваться правом на индивидуальную или коллективную самооборону с применением любых избранных способов и средств, не противоречащих общепризнанным нормам и принципам международного права». Еще одно положение концепции, которое можно считать апологией наступательных боевых действий, касается размещения сил информационной безопасности на территории других государств. Такое размещение допускается как на добровольной основе, так и «в соответствии с международным правом».

CNews обратился к нескольким экспертам по информационной безопасности с просьбой оценить концепцию кибервойны, однако, прокомментировать ее согласился лишь эксперт Cisco Алексей Лукацкий, ознакомившийся с этим документом ранее. По мнению эксперта, опубликованная на сайте Минобороны концепция - это первый в отечественной истории документ, посвященный ведению боевых действий России в виртуальном пространстве. Эксперта удивило, что этот документ был написан в Министерстве обороны, которое до сих пор не было замечено в интересе к кибернетической войне. Лукацкий полагает, что скорее создания такой концепции можно было бы ожидать от ФСБ или Совета безопасности при президенте. Сам документ он нашел несколько «расплывчатым». «Должен существовать целый пакет таких документов, который помимо концепции с общими словами должен включать описания практических мер, как эту концепцию реализовывать». О существовании дополнений к концепции Лукацкому ничего не известно. Стоит заметить, что идея ответа на киберугрозу военными средствами впервые была высказана США в опубликованном в 2011 г. документе «Глобальная стратегия развития киберпространства».

Ссылка на документ
Записан
"Beauty is in the eye of the beholder" (q) Hungerford, 1878
"If all you have is a hammer, everything looks like a nail" (q) Maslow, 1966

UR-Sloth

  • Няшко
  • Всадники Апокалипсиса
  • *****
  • Карма: +1136/-26
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 3575
  • FAMINE
    • Просмотр профиля
    • Спамосцылка
Кибервойны: начало положено?
« Ответ #9 : 08 Июня 2012, 12:39:48 »

http://habrahabr.ru/post/145448/

Да твою ж мать, только недавно обновил. :(
Пойду менять, благо там немного штук 10.
Записан

UR-Sloth

  • Няшко
  • Всадники Апокалипсиса
  • *****
  • Карма: +1136/-26
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 3575
  • FAMINE
    • Просмотр профиля
    • Спамосцылка
Кибервойны: начало положено?
« Ответ #10 : 14 Ноября 2012, 11:08:25 »

Пользователям скайпа полезно.

http://habrahabr.ru/post/158545/

У меня и так был не засвечен, но на всякий случай сменил.

Alex_Fox

  • Адекватный Мудак
  • Модератор
  • *****
  • Карма: +2390/-95
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 6333
  • Why do you hate gingers so?
    • Просмотр профиля
Кибервойны: начало положено?
« Ответ #11 : 14 Ноября 2012, 14:12:49 »

Пользователям скайпа полезно.
лавочку уже прикрыли... какие они реактивные, лол.
Записан
    nr: Ричард Докинз - "Бог как иллюзия"
"...you cann't take the sky from me..." © Joss Whedon, FireFly

587

  • * 23 *
  • *****
  • Карма: +2426/-112
  • Оффлайн Оффлайн
  • Сообщений: 10819
  • All your base are belong to us
    • Иконка твиттора
    • Просмотр профиля
    • Triskaidekaphilia
Кибервойны: начало положено?
« Ответ #12 : 18 Февраля 2015, 11:50:17 »

Про недавнюю нашумевшую кибер-атаку с подробностями:

Технический отчёт о деятельности преступной группы, занимающейся целевыми атаками — Anunak
http://habrahabr.ru/company/group-ib/blog/250627/
Записан
    nw: Adam Ruins Everything, Star Trek: The Next Generation, Babylon 5
  • nr: Eliezer Yudkowsky “HPMOR”, Александр Розов «Апостол Папуа и другие гуманисты III. Эйекатль»
  • ng: Pokemon Go, D&D 5e, MTG, Go/Baduk
Не согласен — возражай.
Возражаешь — предлагай.
Предлагаешь — делай!

Сергійко

  • Ветеран
  • *****
  • Карма: +460/-17
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 1591
  • дедушка своей внучки
    • FTP
    • Просмотр профиля
Кибервойны: начало положено?
« Ответ #13 : 18 Февраля 2015, 15:26:29 »

Записан
 

Страница сгенерирована за 0.53 секунд. Запросов: 59.